What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-06 00:15:07 CVE-2023-4485 (lien direct) Ardeg & acirc; & nbsp ;? Sistema Scada Central Versions 2.203 et antérieure La page de connexion est vulnérable à une attaque d'injection de SQL aveugle non authentifiée.Un attaquant pourrait manipuler la logique de requête SQL de l'application \\ pour extraire des informations sensibles ou effectuer des actions non autorisées dans la base de données.Dans ce cas, la vulnérabilité pourrait permettre à un attaquant d'exécuter des requêtes SQL arbitraires via la page de connexion, conduisant potentiellement à un accès non autorisé, à une fuite de données ou même à la perturbation des processus industriels critiques.
ARDEREG ?Sistema SCADA Central versions 2.203 and prior login page are vulnerable to an unauthenticated blind SQL injection attack. An attacker could manipulate the application\'s SQL query logic to extract sensitive information or perform unauthorized actions within the database. In this case, the vulnerability could allow an attacker to execute arbitrary SQL queries through the login page, potentially leading to unauthorized access, data leakage, or even disruption of critical industrial processes.
Vulnerability Industrial
CVE.webp 2023-09-05 23:15:08 CVE-2023-4487 (lien direct) GE CIMPLICITY 2023 est par une vulnérabilité de contrôle de processus, qui pourrait permettre à un attaquant local d'insérer des fichiers de configuration malveillants dans le chemin d'exécution du serveur Web attendu pour augmenter les privilèges et prendre le contrôle total du logiciel HMI.
GE CIMPLICITY 2023 is by a process control vulnerability, which could allow a local attacker to insert malicious configuration files in the expected web server execution path to escalate privileges and gain full control of the HMI software.
CVE.webp 2023-09-05 22:15:09 CVE-2023-4761 (lien direct) L'accès à la mémoire hors limites dans FEDCM dans Google Chrome avant 116.0.5845.179 a permis à un attaquant distant qui avait compromis le processus de rendu pour effectuer une mémoire hors limites lue via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Out of bounds memory access in FedCM in Google Chrome prior to 116.0.5845.179 allowed a remote attacker who had compromised the renderer process to perform an out of bounds memory read via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-05 22:15:09 CVE-2023-39365 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les problèmes avec la validation d'expression régulière des CACTI combinés avec la fonctionnalité de liens externes peuvent entraîner des injections de SQL limitées et une fuite de données ultérieure.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. Issues with Cacti Regular Expression validation combined with the external links feature can lead to limited SQL Injections and subsequent data leakage. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 22:15:09 CVE-2023-4763 (lien direct) Utiliser après gratuitement dans les réseaux dans Google Chrome avant 116.0.5845.179 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Use after free in Networks in Google Chrome prior to 116.0.5845.179 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-05 22:15:09 CVE-2023-4762 (lien direct) La confusion de type dans V8 dans Google Chrome avant 116.0.5845.179 a permis à un attaquant distant d'exécuter du code arbitraire via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Type Confusion in V8 in Google Chrome prior to 116.0.5845.179 allowed a remote attacker to execute arbitrary code via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-05 22:15:09 CVE-2023-41507 (lien direct) Super Store Finder v3.6 a été découvert contenant plusieurs vulnérabilités d'injection SQL dans le composant de localisateur du magasin via les paramètres de produits, de distance, LAT et de GNL.
Super Store Finder v3.6 was discovered to contain multiple SQL injection vulnerabilities in the store locator component via the products, distance, lat, and lng parameters.
Vulnerability
CVE.webp 2023-09-05 22:15:09 CVE-2023-39516 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) qui permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script sous `data_sources.php` affiche les informations de gestion des sources de données (par exemple, chemin de la source de données, configuration de sondage, etc.) pour différentes visualisations de données de l'application _cacti_.Le recensement a constaté qu'un adversaire qui est capable de configurer un chemin de source de données malveillant peut déployer une attaque XSS stockée contre tout utilisateur des mêmes (ou plus larges) privilèges.Un utilisateur qui possède les autorisations \\ 'Administration générale> sites / périphériques / données \' peut configurer le chemin de la source de données dans les cactus.Cette configuration se produit via `http: // / cacti / data_sources.php`.La même page peut être utilisée pour prévisualiser le chemin de la source de données.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent échapper manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability which allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The script under `data_sources.php` displays the data source management information (e.g. data source path, polling configuration etc.) for different data visualizations of the _cacti_ app. CENSUS found that an adversary that is able to configure a malicious data-source path, can deploy a stored XSS attack against any user of the same (or broader) privileges. A user that possesses the \'General Administration>Sites/Devices/Data\' permissions can configure the data source path in Cacti. This configuration occurs through `http:///cacti/data_sources.php`. The same page can be used for previewing the data source path. This issue has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to upgrade should manually escape HTML output.
Vulnerability
CVE.webp 2023-09-05 22:15:09 CVE-2023-4764 (lien direct) UI de sécurité incorrect dans BFCACH dans Google Chrome avant 116.0.5845.179 a permis à un attaquant distant de pénétrer le contenu de l'omnibox (barre URL) via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Incorrect security UI in BFCache in Google Chrome prior to 116.0.5845.179 allowed a remote attacker to spoof the contents of the Omnibox (URL bar) via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-05 22:15:08 CVE-2023-39358 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Une vulnérabilité d'injection SQL authentifiée a été découverte qui permet aux utilisateurs authentifiés d'effectuer l'escalade des privilèges et l'exécution du code distant.La vulnérabilité réside dans le fichier `report_user.php`.Dans `AJAX_GET_BRANCHES`, le paramètre` Tree_id` est transmis à la fonction `repos_get_branch_select` sans aucune validation.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. An authenticated SQL injection vulnerability was discovered which allows authenticated users to perform privilege escalation and remote code execution. The vulnerability resides in the `reports_user.php` file. In `ajax_get_branches`, the `tree_id` parameter is passed to the `reports_get_branch_select` function without any validation. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-05 22:15:08 CVE-2023-31132 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité d'escalade des privilèges.Un utilisateur de système d'exploitation peu privilégié avec accès à un hôte Windows où les CACTI sont installés peuvent créer des fichiers PHP arbitraires dans un répertoire de documents Web.L'utilisateur peut ensuite exécuter les fichiers PHP dans le contexte de sécurité du système.Cela permet à un attaquant de dégénérer le privilège d'un compte utilisateur normal vers le système.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a privilege escalation vulnerability. A low-privileged OS user with access to a Windows host where Cacti is installed can create arbitrary PHP files in a web document directory. The user can then execute the PHP files under the security context of SYSTEM. This allows an attacker to escalate privilege from a normal user account to SYSTEM. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 22:15:08 CVE-2023-39364 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Dans CACTI 1.2.24, les utilisateurs ayant un accès à la console peuvent être redirigés vers un site Web arbitraire après un mot de passe modifié effectué via une URL spécifiquement conçue.Le fichier `AUTH_CHANGEPASSWORD.PHP` accepte` Ref` en tant que paramètre URL et le reflète dans le formulaire utilisé pour effectuer le mot de passe de changement.Il est utilisé pour effectuer une redirection via la fonction PHP `en-tête '.Un utilisateur peut être trompé pour effectuer l'opération de mot de passe de changement, par exemple, via un message de phishing, puis en interagissant avec le site Web malveillant où la redirection a été effectuée, par exemple, le téléchargement de Malwares, la fourniture d'identification, etc. Ce problème a été abordé dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version en version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version dans la version, etc.1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. In Cacti 1.2.24, users with console access can be redirected to an arbitrary website after a change password performed via a specifically crafted URL. The `auth_changepassword.php` file accepts `ref` as a URL parameter and reflects it in the form used to perform the change password. It\'s value is used to perform a redirect via `header` PHP function. A user can be tricked in performing the change password operation, e.g., via a phishing message, and then interacting with the malicious website where the redirection has been performed, e.g., downloading malwares, providing credentials, etc. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 22:15:08 CVE-2023-30534 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Il y a deux cas de désérialisation incertaine dans CACTI version 1.2.24.Bien qu'une chaîne de gadgets viable existe dans le répertoire des fournisseurs de cactus et acirc; & euro;Chaque instance de désérialisation non sécurisée est due à l'utilisation de la fonction non sérialisée sans désinfecter l'entrée utilisateur.Cacti a a & acirc; & euro; & oelig; Safe & acirc; & euro; & # 65533;désérialisation qui tente de désinfecter le contenu et de vérifier les valeurs spécifiques avant d'appeler un non-série, mais elle n'est pas utilisée dans ces cas.Le code vulnérable se trouve dans graphs_new.php, spécifiquement dans la fonction host_new_graphs_save.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. There are two instances of insecure deserialization in Cacti version 1.2.24. While a viable gadget chain exists in Cacti’s vendor directory (phpseclib), the necessary gadgets are not included, making them inaccessible and the insecure deserializations not exploitable. Each instance of insecure deserialization is due to using the unserialize function without sanitizing the user input. Cacti has a “safe� deserialization that attempts to sanitize the content and check for specific values before calling unserialize, but it isn’t used in these instances. The vulnerable code lies in graphs_new.php, specifically within the host_new_graphs_save function. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 22:15:08 CVE-2023-34637 (lien direct) Une vulnérabilité de script de script croisée (XSS) stockée dans Isarnet Ag Isarflow v5.23 permet aux attaquants authentifiés d'exécuter des scripts Web arbitraires ou HTML via l'injection d'une charge utile fabriquée dans le paramètre de titre de tableau de bord dans le portal Isarflow.
A stored cross-site scripting (XSS) vulnerability in IsarNet AG IsarFlow v5.23 allows authenticated attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the dashboard title parameter in the IsarFlow Portal.
Vulnerability
CVE.webp 2023-09-05 22:15:08 CVE-2023-39357 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Un défaut dans la fonction SQL_SAVE a été découvert.Lorsque le type de colonne est numérique, la fonction SQL_SAVE utilise directement l'entrée utilisateur.De nombreux fichiers et fonctions appelant la fonction SQL_SAVE n'effectuent pas la validation préalable de l'entrée de l'utilisateur, conduisant à l'existence de plusieurs vulnérabilités d'injection SQL dans les CACTI.Cela permet aux utilisateurs authentifiés d'exploiter ces vulnérabilités d'injection SQL pour effectuer l'escalade des privilèges et l'exécution du code distant.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. A defect in the sql_save function was discovered. When the column type is numeric, the sql_save function directly utilizes user input. Many files and functions calling the sql_save function do not perform prior validation of user input, leading to the existence of multiple SQL injection vulnerabilities in Cacti. This allows authenticated users to exploit these SQL injection vulnerabilities to perform privilege escalation and remote code execution. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-05 22:15:08 CVE-2023-39362 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Dans CACTI 1.2.24, dans certaines conditions, un utilisateur privilégié authentifié, peut utiliser une chaîne malveillante dans les options SNMP d'un appareil, effectuer une injection de commande et obtenir une exécution de code distante sur le serveur sous-jacent.Le fichier `lib / snmp.php` a un ensemble de fonctions, avec un comportement similaire, qui acceptent dans la saisie de certaines variables et les placent dans un appel` EXEC` sans une évasion ou une validation appropriée.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. In Cacti 1.2.24, under certain conditions, an authenticated privileged user, can use a malicious string in the SNMP options of a Device, performing command injection and obtaining remote code execution on the underlying server. The `lib/snmp.php` file has a set of functions, with similar behavior, that accept in input some variables and place them into an `exec` call without a proper escape or validation. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 21:15:47 CVE-2023-39510 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script`reports_admin.php` a affiche des informations de rapport sur les graphiques, les appareils, les sources de données, etc. Le recensement a constaté qu'un adversaire qui est capable de configurer un nom de périphérique malveillant peut déployer une attaque XSS stockée contre tout utilisateur des mêmes (ou plus larges) privilèges.Un utilisateur qui possède les autorisations _general Administration> Sites / Devices / Data_ peut configurer les noms de périphériques en _cacti_.Cette configuration se produit via `http: // / cacti / host.php`, tandis que la charge utile malveillante rendue est présentée à` http: // / cacti / reportLe nom du périphérique modifié est lié au rapport.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The`reports_admin.php` script displays reporting information about graphs, devices, data sources etc. CENSUS found that an adversary that is able to configure a malicious Device name, can deploy a stored XSS attack against any user of the same (or broader) privileges. A user that possesses the _General Administration>Sites/Devices/Data_ permissions can configure the device names in _cacti_. This configuration occurs through `http:///cacti/host.php`, while the rendered malicious payload is exhibited at `http:///cacti/reports_admin.php` when the a graph with the maliciously altered device name is linked to the report. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-39514 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) qui permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script sous `Graphs.php` affiche les détails des graphiques tels que les chemins de données, les informations sur le modèle de données et les champs liés aux graphiques._Census_ a constaté qu'un adversaire qui est capable de configurer soit un modèle de source de données avec code malveillant ajouté dans le nom de source de données ou un appareil avec une charge utile malveillante injecté dans le nom du périphérique, peut déployer une attaque XSS stockée contre tout utilisateur avec _generalAdministration> Privileges Graphs_.Un utilisateur qui possède les autorisations _template Editor> Data Modèles_ peut configurer le nom de source de données dans _cacti_.Veuillez noter qu'il peut s'agir d'un utilisateur privilégié _low.Cette configuration se produit via `http: // / cacti / data_template.php` en modifiant un nouveau modèle de données existant ou en ajoutant un nouveau modèle de données.Si un modèle est lié à un graphique, le nom de modèle formaté sera rendu dans la page de gestion du graphique \\.Un utilisateur qui possède l'administration _general> sites / périphériques / données DATA_ peut configurer le nom du périphérique en _cacti_.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent ajouter une échappement manuel HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability which allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The script under `graphs.php` displays graph details such as data-source paths, data template information and graph related fields. _CENSUS_ found that an adversary that is able to configure either a data-source template with malicious code appended in the data-source name or a device with a malicious payload injected in the device name, may deploy a stored XSS attack against any user with _General Administration>Graphs_ privileges. A user that possesses the _Template Editor>Data Templates_ permissions can configure the data-source name in _cacti_. Please note that this may be a _low privileged_ user. This configuration occurs through `http:///cacti/data_templates.php` by editing an existing or adding a new data template. If a template is linked to a graph then the formatted template name will be rendered in the graph\'s management page. A user that possesses the _General Administration>Sites/Devices/Data_ permissions can configure the device name in _cacti_. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to upgrade should add manual HTML escaping.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-39515 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-site stockée (XSS) permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de Cacti \\.Ces données seront consultées par des comptes de cactus administratifs et exécuteront le code JavaScript dans le navigateur de la victime à l'heure de la vue.Le script sous `data_debug.php` affiche des informations de débogage liées aux sources de données telles que les chemins source _data, les paramètres de sondage, les méta-données sur la source de données_._Census_ a constaté qu'un adversaire capable de configurer un chemin de source de données malveillant peut déployer une attaque XSS stockée contre tout utilisateur qui a des privilèges liés à la visualisation des informations `data_debug.php`.Un utilisateur qui possède l'administration _GÉNÉRAL> sites / périphériques / données DATA_ peut configurer le chemin de la source de données dans _cacti_.Cette configuration se produit via `http: // / cacti / data_sources.php`.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability allows an authenticated user to poison data stored in the cacti\'s database. These data will be viewed by administrative cacti accounts and execute JavaScript code in the victim\'s browser at view-time. The script under `data_debug.php` displays data source related debugging information such as _data source paths, polling settings, meta-data on the data source_. _CENSUS_ found that an adversary that is able to configure a malicious data-source path, can deploy a stored XSS attack against any user that has privileges related to viewing the `data_debug.php` information. A user that possesses the _General Administration>Sites/Devices/Data_ permissions can configure the data source path in _cacti_. This configuration occurs through `http:///cacti/data_sources.php`. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-39512 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) qui permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script sous `data_sources.php` affiche les informations de gestion des sources de données (par exemple, chemin de la source de données, configuration de sondage, nom de périphérique lié à la source de données, etc.) pour différentes visualisations de données de l'application _cacti_._Census_ a constaté qu'un adversaire qui est capable de configurer un nom de périphérique malveillant peut déployer une attaque XSS stockée contre tout utilisateur des mêmes (ou plus larges) privilèges.Un utilisateur qui possède les autorisations _general Administration> Sites / Devices / Data_ peut configurer les noms de périphériques en _cacti_.Cette configuration se produit via `http: // / cacti / host.php`, tandis que la charge utile malveillante rendue est présentée à` http: // / cacti / data_sources.php`.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability which allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The script under `data_sources.php` displays the data source management information (e.g. data source path, polling configuration, device name related to the datasource etc.) for different data visualizations of the _cacti_ app. _CENSUS_ found that an adversary that is able to configure a malicious device name, can deploy a stored XSS attack against any user of the same (or broader) privileges. A user that possesses the _General Administration>Sites/Devices/Data_ permissions can configure the device names in _cacti_. This configuration occurs through `http:///cacti/host.php`, while the rendered malicious payload is exhibited at `http:///cacti/data_sources.php`. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-39513 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) qui permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script sous `host.php` est utilisé pour surveiller et gérer les hôtes dans l'application _cacti_, affiche donc des informations utiles telles que les requêtes de données et les journaux verbeux._Census_ a constaté qu'un adversaire qui est capable de configurer un modèle de quête de données avec du code malveillant a ajouté dans le chemin du modèle, afin de déployer une attaque XSS stockée contre tout utilisateur avec l'administration _GENERAL> Sites / périphériques / privilèges DATA_.Un utilisateur qui possède les autorisations _template Editor> Data Queries_ peut configurer le chemin du modèle de requête de données dans _cacti_.Veuillez noter qu'un tel utilisateur peut être un utilisateur privilégié faible.Cette configuration se produit via `http: // / cacti / data_queries.php` en modifiant un modèle de requête de données existant ou en ajoutant un nouveau modèle de requête de données.Si un modèle est lié à un périphérique, le chemin du modèle formaté sera rendu dans la page de gestion du périphérique \\, lorsqu'une question de données _verbose est demandée.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability which allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The script under `host.php` is used to monitor and manage hosts in the _cacti_ app, hence displays useful information such as data queries and verbose logs. _CENSUS_ found that an adversary that is able to configure a data-query template with malicious code appended in the template path, in order to deploy a stored XSS attack against any user with the _General Administration>Sites/Devices/Data_ privileges. A user that possesses the _Template Editor>Data Queries_ permissions can configure the data query template path in _cacti_. Please note that such a user may be a low privileged user. This configuration occurs through `http:///cacti/data_queries.php` by editing an existing or adding a new data query template. If a template is linked to a device then the formatted template path will be rendered in the device\'s management page, when a _verbose data query_ is requested. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-4310 (lien direct) Les versions d'accès à distance privilégiées (PRA) et de support à distance (RS) 23.2.1 et 23.2.2 contiennent une vulnérabilité d'injection de commande qui peut être exploitée via une demande HTTP malveillante.L'exploitation réussie de cette vulnérabilité peut permettre à un attaquant distant non authentifié d'exécuter des commandes de système d'exploitation sous-jacentes dans le contexte de l'utilisateur du site.Ce problème est résolu dans la version 23.2.3.
BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) versions 23.2.1 and 23.2.2 contain a command injection vulnerability which can be exploited through a malicious HTTP request. Successful exploitation of this vulnerability can allow an unauthenticated remote attacker to execute underlying operating system commands within the context of the site user. This issue is fixed in version 23.2.3.
Vulnerability
CVE.webp 2023-09-05 21:15:47 CVE-2023-41508 (lien direct) Un mot de passe codé en dur dans Super Store Finder v3.6 permet aux attaquants d'accéder au panneau d'administration.
A hard coded password in Super Store Finder v3.6 allows attackers to access the administration panel.
CVE.webp 2023-09-05 21:15:46 CVE-2023-39360 (lien direct) Les CACTI sont un cadre de surveillance opérationnelle et de gestion des défauts open source. Les versions affectées sont soumises à une vulnérabilité stockée de scénario inter-site (XSS) permet à un utilisateur authentifié d'empoisonner les données.La vulnérabilité se trouve dans `graphs_new.php`.Plusieurs validations sont effectuées, mais le paramètre `returnto` est directement transmis à` form_save_button`.Afin de contourner cette validation, Retourtto doit contenir `host.php`.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework.Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability allows an authenticated user to poison data. The vulnerability is found in `graphs_new.php`. Several validations are performed, but the `returnto` parameter is directly passed to `form_save_button`. In order to bypass this validation, returnto must contain `host.php`. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 21:15:46 CVE-2023-39361 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une injection SQL découverte dans graph_view.php.Étant donné que les utilisateurs invités peuvent accéder à graph_view.php sans authentification par défaut, si les utilisateurs invités sont utilisés dans un état activé, il pourrait y avoir le potentiel de dommages importants.Les attaquants peuvent exploiter cette vulnérabilité et il peut y avoir des possibilités d'actions telles que l'usurpation de privilèges administratifs ou l'exécution de code distant.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a SQL injection discovered in graph_view.php. Since guest users can access graph_view.php without authentication by default, if guest users are being utilized in an enabled state, there could be the potential for significant damage. Attackers may exploit this vulnerability, and there may be possibilities for actions such as the usurpation of administrative privileges or remote code execution. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-05 21:15:46 CVE-2023-39359 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Une vulnérabilité d'injection SQL authentifiée a été découverte qui permet aux utilisateurs authentifiés d'effectuer l'escalade des privilèges et l'exécution du code distant.La vulnérabilité réside dans le fichier `graphique.php`.Lorsque vous traitez avec les cas d'Ajax_Hosts et AJAX_HOSTS_NOANY, si le paramètre `site_id` est supérieur à 0, il est directement reflété dans la clause où l'instruction SQL.Cela crée une vulnérabilité d'injection SQL.Ce problème a été résolu dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Cacti is an open source operational monitoring and fault management framework. An authenticated SQL injection vulnerability was discovered which allows authenticated users to perform privilege escalation and remote code execution. The vulnerability resides in the `graphs.php` file. When dealing with the cases of ajax_hosts and ajax_hosts_noany, if the `site_id` parameter is greater than 0, it is directly reflected in the WHERE clause of the SQL statement. This creates an SQL injection vulnerability. This issue has been addressed in version 1.2.25. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-05 21:15:46 CVE-2023-39366 (lien direct) CACTI est un cadre de surveillance opérationnelle et de gestion des défauts open source.Les versions affectées sont soumises à une vulnérabilité de scénario inter-sites stockées (XSS) permet à un utilisateur authentifié d'empoisonner les données stockées dans la base de données de _cacti _ \\.Ces données seront visualisées par des comptes _cacti_ administratifs et exécuter le code JavaScript dans le navigateur de la victime \\ en temps de vue.Le script `data_sources.php` affiche les informations de gestion des sources de données (par exemple, chemin de la source de données, configuration de sondage, etc.) pour différentes visualisations de données de l'application _cacti_. Le recensement a constaté qu'un adversaire qui est capable de configurer un nom de périphérique malveillant peut déployer une attaque XSS stockée contre tout utilisateur des mêmes (ou plus larges) privilèges.Un utilisateur qui possède les autorisations _general Administration> Sites / Devices / Data_ peut configurer les noms de périphériques en _cacti_.Cette configuration se produit via `http: // / cacti / host.php`, tandis que la charge utile malveillante rendue est présentée à` http: // / cacti / data_sources.php`.Cette vulnérabilité a été traitée dans la version 1.2.25.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à jour doivent filtrer manuellement la sortie HTML.
Cacti is an open source operational monitoring and fault management framework. Affected versions are subject to a Stored Cross-Site-Scripting (XSS) Vulnerability allows an authenticated user to poison data stored in the _cacti_\'s database. These data will be viewed by administrative _cacti_ accounts and execute JavaScript code in the victim\'s browser at view-time. The `data_sources.php` script displays the data source management information (e.g. data source path, polling configuration etc.) for different data visualizations of the _cacti_ app. CENSUS found that an adversary that is able to configure a malicious Device name, can deploy a stored XSS attack against any user of the same (or broader) privileges. A user that possesses the _General Administration>Sites/Devices/Data_ permissions can configure the device names in _cacti_. This configuration occurs through `http:///cacti/host.php`, while the rendered malicious payload is exhibited at `http:///cacti/data_sources.php`. This vulnerability has been addressed in version 1.2.25. Users are advised to upgrade. Users unable to update should manually filter HTML output.
Vulnerability
CVE.webp 2023-09-05 20:15:07 CVE-2023-41009 (lien direct) La vulnérabilité de téléchargement de fichiers dans Bolo-Solo V.2.6 Adlered permet à un attaquant distant d'exécuter du code arbitraire via un script fabriqué au champ d'autorisation dans l'en-tête.
File Upload vulnerability in adlered bolo-solo v.2.6 allows a remote attacker to execute arbitrary code via a crafted script to the authorization field in the header.
Vulnerability
CVE.webp 2023-09-05 20:15:07 CVE-2020-10128 (lien direct) Le produit SearchBlox avec version avant le 9.2.1 est vulnérable aux scripts inter-sites stockés à plusieurs paramètres d'entrée utilisateur.Dans SearchBlox, plusieurs paramètres ne sont pas désinfectés / validés correctement, ce qui permet à un attaquant d'injecter un JavaScript malveillant.
SearchBlox product with version before 9.2.1 is vulnerable to stored cross-site scripting at multiple user input parameters. In SearchBlox products multiple parameters are not sanitized/validate properly which allows an attacker to inject malicious JavaScript.
CVE.webp 2023-09-05 20:15:07 CVE-2023-39654 (lien direct) Aupup jusqu'à V0.4.0 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant UBUPY.marketbu.abusymbol.search_to_symbol_dict.
abupy up to v0.4.0 was discovered to contain a SQL injection vulnerability via the component abupy.MarketBu.ABuSymbol.search_to_symbol_dict.
Vulnerability
CVE.webp 2023-09-05 19:15:49 CVE-2023-4781 (lien direct) Débordement de tampon basé sur un tas dans le référentiel GitHub VIM / VIM avant 9.0.1873.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.1873.
CVE.webp 2023-09-05 19:15:48 CVE-2023-4034 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la technologie de la technologie de l'information Digita Smartrise Document Management System permet l'injection SQL. Ce problème affecte le système de gestion des documents SmarTrise: avant HVL-2.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Digita Information Technology Smartrise Document Management System allows SQL Injection.This issue affects Smartrise Document Management System: before Hvl-2.0.
Vulnerability
CVE.webp 2023-09-05 19:15:48 CVE-2023-41317 (lien direct) Le routeur Apollo est un routeur graphique configurable et haute performance écrit en rouille pour exécuter un supergraph fédéré qui utilise la Fédération Apollo 2. Les versions affectées sont soumises à une vulnérabilité de type déni de service (DOS) qui provoque la panique et la fin du routeur à paniqueLorsque les abonnements GraphQL sont activés.Il peut être déclenché lorsque ** toutes les conditions suivantes sont remplies **: 1. Exécution du routeur Apollo V1.28.0, v1.28.1 ou v1.29.0 ("versions impactées");** et ** 2. Le schéma Supergraph fourni au routeur (via Apollo UpLink ou explicitement via une autre configuration) & acirc; & nbsp; ** a un type `abonnement'* avec des champs racines définis;** et ** 3. La configuration YAML fournie au routeur ** a des abonnements activés ** (ils sont _disabled_ par défaut), soit en définissant `activé: true` _or_ en définissant un` mode 'valide dans les `abonnements`objet (comme on le voit dans [abonnements \\ 'documentation] (https://www.apollographql.com/docs/router/exeting-operations/subscription-support/#router-setup));** et ** 4. un [anonymous] (https://spe.graphql.org/draft/#sec-anonymous-opération-definitions) (c'est-à-dire non nommé `abonnement` opéré (par exemple,` abonnement {souscription {...} `) est reçu par le routeur si ** les quatre ** de ces critères sont remplis, les versions affectées paniquent et se termineront.Il n'y a pas de risque de privilège de données ou d'aspect exposition à l'information sensible à cette vulnérabilité.Ceci est fixé dans le routeur Apollo V1.29.1.Il est conseillé aux utilisateurs de mettre à niveau.La mise à jour de la v1.29.1 devrait être un chemin de mise à niveau clair et simple pour ceux qui exécutent des versions affectées.Cependant, si les abonnements ne sont ** pas ** nécessaires à votre graphique & acirc; & euro; & ldquo;mais sont activés via Configuration & acirc; & euro; & rdquo;Ensuite, la désactivation des abonnements est une autre option pour atténuer le risque.
The Apollo Router is a configurable, high-performance graph router written in Rust to run a federated supergraph that uses Apollo Federation 2. Affected versions are subject to a Denial-of-Service (DoS) type vulnerability which causes the Router to panic and terminate when GraphQL Subscriptions are enabled. It can be triggered when **all of the following conditions are met**: 1. Running Apollo Router v1.28.0, v1.28.1 or v1.29.0 ("impacted versions"); **and** 2. The Supergraph schema provided to the Router (either via Apollo Uplink or explicitly via other configuration) **has a `subscription` type** with root-fields defined; **and** 3. The YAML configuration provided to the Router **has subscriptions enabled** (they are _disabled_ by default), either by setting `enabled: true` _or_ by setting a valid `mode` within the `subscriptions` object (as seen in [subscriptions\' documentation](https://www.apollographql.com/docs/router/executing-operations/subscription-support/#router-setup)); **and** 4. An [anonymous](https://spec.graphql.org/draft/#sec-Anonymous-Operation-Definitions) (i.e., un-named) `subscription` operation (e.g., `subscription { ... }`) is received by the Router If **all four** of these criteria are met, the impacted versions will panic and terminate. There is no data-privacy risk or sensitive-information exposure aspect to this vulnerability. This is fixed in Apollo Router v1.29.1. Users are advised to upgrade. Updating to v1.29.1 should be a clear and simple upgrade path for those running impacted versions. However, if Subscriptions are **not** necessary for your Graph – but are enabled via configuration — then disabling subscriptions is another option to mitigate the risk.
Vulnerability
CVE.webp 2023-09-05 19:15:48 CVE-2023-4531 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le logiciel MESTAV Le logiciel de commerce électronique permet l'injection SQL. Ce problème affecte le logiciel de commerce électronique: avant 20230901.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Mestav Software E-commerce Software allows SQL Injection.This issue affects E-commerce Software: before 20230901 .
Vulnerability
CVE.webp 2023-09-05 19:15:48 CVE-2023-4178 (lien direct) Le contournement de l'authentification par vulnérabilité de l'usurpation dans les machines virtuelles intelligentes à neutrons neutrons permet le contournement de l'authentification. Ce problème affecte les machines virtuelles intelligentes à neutrons: avant B1130.1.0.1.
Authentication Bypass by Spoofing vulnerability in Neutron Neutron Smart VMS allows Authentication Bypass.This issue affects Neutron Smart VMS: before b1130.1.0.1.
Vulnerability
CVE.webp 2023-09-05 19:15:48 CVE-2021-40546 (lien direct) Tenda AC6 US_AC6V4.0rtl_v02.03.01.26_cn.bin permet aux attaquants (qui ont le mot de passe administrateur) pour provoquer un déni de service (crash de périphérique) via une longue chaîne dans le paramètre WIFIPWD_5G à / goorm / setwifi.
Tenda AC6 US_AC6V4.0RTL_V02.03.01.26_cn.bin allows attackers (who have the administrator password) to cause a denial of service (device crash) via a long string in the wifiPwd_5G parameter to /goform/setWifi.
CVE.webp 2023-09-05 19:15:48 CVE-2020-35593 (lien direct) L'agent de patrouille BMC via 20.08.00 permet l'escalade locale de privilèges via des vecteurs impliquant PConfig + redémarrage -host.
BMC PATROL Agent through 20.08.00 allows local privilege escalation via vectors involving pconfig +RESTART -host.
CVE.webp 2023-09-05 18:15:11 CVE-2023-40918 (lien direct) Knowstreaming 3.3.0 est vulnérable à l'escalade des privilèges.Les utilisateurs non autorisés peuvent créer un nouvel utilisateur avec un rôle d'administration.
KnowStreaming 3.3.0 is vulnerable to Escalation of Privileges. Unauthorized users can create a new user with an admin role.
CVE.webp 2023-09-05 18:15:11 CVE-2023-39681 (lien direct) Cuppa CMS V1.0 a été découverte contenant une vulnérabilité d'exécution de code distant (RCE) via le paramètre EMASS_Outging sur /configuration.php.Cette vulnérabilité est déclenchée via une charge utile fabriquée.
Cuppa CMS v1.0 was discovered to contain a remote code execution (RCE) vulnerability via the email_outgoing parameter at /Configuration.php. This vulnerability is triggered via a crafted payload.
Vulnerability
CVE.webp 2023-09-05 18:15:11 CVE-2023-3616 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le système de gestion hôtelière du logiciel Mava permet d'injection SQL. Ce problème affecte le système de gestion hôtelière: avant 2.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Mava Software Hotel Management System allows SQL Injection.This issue affects Hotel Management System: before 2.0.
Vulnerability
CVE.webp 2023-09-05 18:15:10 CVE-2023-35068 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le système de suivi du personnel de BMA permet l'injection de SQL. Ce problème affecte le système de suivi du personnel: avant 20230904.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in BMA Personnel Tracking System allows SQL Injection.This issue affects Personnel Tracking System: before 20230904.
Vulnerability
CVE.webp 2023-09-05 18:15:10 CVE-2023-35072 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') dans le proagent de voyage COYAV permet l'injection de SQL. Ce problème affecte le proagent: avant 20230904.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Coyav Travel Proagent allows SQL Injection.This issue affects Proagent: before 20230904 .
Vulnerability
CVE.webp 2023-09-05 18:15:10 CVE-2023-35065 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la gestion de la production de peinture Osoft permet une injection SQL. Ce problème affecte la gestion de la production de peinture: avant 2.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Osoft Paint Production Management allows SQL Injection.This issue affects Paint Production Management: before 2.1.
Vulnerability
CVE.webp 2023-09-05 18:15:10 CVE-2023-39598 (lien direct) La vulnérabilité des scripts du site croisé dans Icewarp Corporation WebClient v.10.2.1 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre moyen.
Cross Site Scripting vulnerability in IceWarp Corporation WebClient v.10.2.1 allows a remote attacker to execute arbitrary code via a crafted payload to the mid parameter.
Vulnerability
CVE.webp 2023-09-05 18:15:08 CVE-2015-2201 (lien direct) ARUBA Airwave avant 7.7.14.2 et 8.x avant 8.0.7 Permet l'exécution de la commande OS distante VisualRF et la divulgation de fichiers par les utilisateurs administratifs.
Aruba AirWave before 7.7.14.2 and 8.x before 8.0.7 allows VisualRF remote OS command execution and file disclosure by administrative users.
CVE.webp 2023-09-05 18:15:08 CVE-2015-2202 (lien direct) Aruba Airwave Avant 7.7.14.2 et 8.x avant 8.0.7 permet aux utilisateurs administratifs de dégénérer les privilèges pour rooter sur le système d'exploitation sous-jacent.
Aruba AirWave before 7.7.14.2 and 8.x before 8.0.7 allows administrative users to escalate privileges to root on the underlying OS.
CVE.webp 2023-09-05 18:15:08 CVE-2017-9453 (lien direct) BMC Server Automation avant 8.9.01 Patch 1 permet l'exécution de la commande de pondération du processus en raison du contournement de l'authentification.
BMC Server Automation before 8.9.01 patch 1 allows Process Spawner command execution because of authentication bypass.
CVE.webp 2023-09-05 18:15:07 CVE-2015-1390 (lien direct) Aruba Airwave Avant 8.0.7 permet aux attaques XSS Agsinat un administrateur.
Aruba AirWave before 8.0.7 allows XSS attacks agsinat an administrator.
CVE.webp 2023-09-05 18:15:07 CVE-2015-1391 (lien direct) ARUBA Airwave Avant 8.0.7 permet de contourner un mécanisme de protection du CSRF.
Aruba AirWave before 8.0.7 allows bypass of a CSRF protection mechanism.
CVE.webp 2023-09-05 17:15:09 CVE-2023-34998 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité OAS du moteur de la plate-forme OAS Open Automation V18.00.0072.Une série spécialement conçue de demandes de réseau peut conduire à une authentification arbitraire.Un attaquant peut renifler le trafic réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the OAS Engine functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to arbitrary authentication. An attacker can sniff network traffic to trigger this vulnerability.
Vulnerability
Last update at: 2024-08-01 13:19:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter